La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions Eyrolles S. Coulondre, cours de sécurité, INSA Lyon, dpt TC V. Bollapragada, M. Khalid, S. Wainner, VPN Design, Cisco Press, 2005 Introduction Flexibilité d utilisation Utilisateurs nomades (commerciaux ) Télétravail Partenaires Eclatement géographie Avant : création de liaisons dédiées coût Maintenant : VPN! 1
Introduction Définition «Créer un canal sécurisé sur un médium qui ne l est pas» Possibilité Connexions d Internet de partenaires Sécurisation des communications sans-fil Sécurisation des communications internes sensibles Fonctions authentification autorisation confidentialité intégrité Introduction Avantages Coût Sécurité Passage à l échelle (intégration de filiales ) Compatibilité avec les technologies de niveau 2 Facilité de déploiement Classification 2
Classification 3 types: Connexion à distance d un utilisateur (roadwarior) Connexion site à site Connexion extranet B2B VPN opérateurs MPLS (mutualisation mais cloisonnement) entreprises IPSEC (extension d IP) GRE (encapsulation) Classification Niveau 2 L2TP PPTP Niveau 3 IPSEC Niveau 5 SSL 3
Au niveau des paquets IP Obligatoire dans la pile IPv6, facultatif dans IPv4 Mis en œuvre dans chaque équipement Sécurité de bout en bout Sécurité par lien Services Confidentialité Authentification Rejeu AH (Authentification Header) Un champ supplémentaire pour l authentification Un champ id contre le rejeu ESP (Encapsulating Security Payload) Chiffrage du paquet Encapsulation si confidentialité des en-têtes Indépendants des algorithmes DES, RC5, Blowfish, HMAC-MD5, HMAC-SHA-1 Modes Transport : agit sur la payload Champ protocole suivant : AH ou ESP Uniquement sur les clients terminaux Tunnel : encapsule le paquet entier Équipements réseaux Mode tunnel Mode transport 4
Paramètres de sécurité Manuel Configuration de chaque équipement, et chaque association Lourd Automatique Protocole dynamique Négociation, mise à jour et suppression de tous les paramètres Fonctionnement Authentification mutuelle Secret partagé ou clés publiques Prise en charge des certificats X509, des autorités de certification Création d un secret commun avec Diffie Hellman Security Association (SA) Identifiée par destination / numéro de série / protocole (AH, ESP) Structure de données comprenant tous les paramètres clés, durée des clés, algorithmes, hôtes Unidirectionnel : un flux 2 SA SA Pour les protocoles ESP et AH ISAKMP SA (ou IKE SA) Uniquement pour le trafic de contrôle Plus grande durée de vie que les SA Echange des clés ISAKMP (Internet Security Association and Key Management Protocol) Stockage des SA, construction des messages, phases obligatoires IKE (Internet Key Exchange) Comment l échange de clés se fait réellement, utilisant le framework ISAKMP IKE (phase 1), ISAKMP SA 1 : Négociation Algorithmes, authentification 2 : Diffie-Hellman (X et Y) Création d un secret partagé K Création d une série de clés Hachage du secret partagé, et de K, Ci, Cr Authentification, confidentialité 3 : prouver l identité Clés publiques : signer le message avec le certificat Secret partagé : générer un hash commun servant à authentifier ID : adresses IP, email, X500 dn IKE (Phase 2), SA Négociation des algorithmes à utiliser Etablissement des clés nécessaires à AH et ESP Cisco Press 5
Déploiement d Intégré dans la plupart des distributions Linux openswan pour pour gérer IKE Les support tools de Windows Configuration Très variable Interopérabilité quelquefois délicate http://www.hsc.fr Protocoles existants 6
Protocoles existants PPTP Crée des trames PPP Les encapsule dans un paquet IP avec GRE Authentification et chiffrement via les extensions de PPP réputé comme peu sûr (clés faibles, mot de passe) source : HSC Protocoles existants L2TP similaire à PPTP chiffrement avec IPSEC le tunnel termine sur une machine distincte de celle ou est placée l interface physique ex : connexion de niveau 2 au DSLAM L2TP Protocoles existants IPSEC pour les VPNs Tunnel Ipsec A - C 7
Protocoles existants IPSEC pour les travailleurs distants (type roadwarrior) Autres utilisations : Extranet Protection d un serveur sensible Accès pour les réseaux sans-fil Protocoles existants SSL-TLS Sécurisation entre 2 applications Authentification réciproque via des clés publiques Fonctionnement 1. Le client envoie un hello au serveur 2. Hello du serveur avec certificat serveur 3. Le client envoie son certificat 4. Le client envoie la clé de session crypté avec la clé publique du serveur 5. Le client envoie un message de vérification de validité reprise possible de sessions (sinon, reconnexion entière) Sécurité authentification / intégrité / confidentialité analyse impossible du flux crypté (IDS) Protocoles existants VPN-SSL redirecteur de protocoles SSL appliances fournissant une redirection des protocoles tourne au dessus de http+ssl enhancer SSL tuyau ssl vers un contrôleur distant Citrix, Terminal Server VPN SSL applicatif redirection de port + tuneling page web regroupant les ressources autorisées interfaçage avec Radius ou LDAP 8
Architectures Architectures Ou placer efficacement le serveur VPN? + le parefeu inspecte le trafic VPN - protection du concentrateur VPN? interception des données? Architectures Ou placer efficacement le serveur VPN? + protection du concentrateur VPN - le parefeu redirige tout vers le concentrateur confiance envers les tiers VPN Piratage du concentrateur intrusion sur le réseau 9
Architectures Ou placer efficacement le serveur VPN? + le parefeu inspecte le trafic VPN protection du concentrateur VPN - performances du parefeu Conclusion Conclusion Avantages crytage et authentification forte des communications économie d échelle (liaison louée VPN) Inconvénients pas de possibilité d inspection du trafic bien placer son serveur VPN performances (demandes CPU importantes) carte accélératrices requises repose dans la confiance dans l autre intrusion sur un poste nomade 10